#

Logiciels 2012

Logiciels 2012 dans l'actualité

Toute l'actualité


Logiciels 2012 dans les conférences en ligne


Logiciels 2012 dans les ressources documentaires

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2019
  • |
  • Réf : H8060

Vers une certification continue des logiciels critiques en aéronautique

ingénierie du logiciel... De nombreux secteurs utilisent des systèmes et des logiciels critiques, dont les défaillances... et à la certification des logiciels critiques, avec une illustration dans le domaine de l’aéronautique. Il souligne... continue les contraintes de la certification au processus de développement des logiciels. Notre proposition...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires
  • |
  • 10 févr. 2005
  • |
  • Réf : H9010

Évaluation de processus logiciel

Le logiciel, au même titre que tout autre processus industriel, doit faire l’objet d’améliorations... . Pour autant, l’essence même du logiciel ne rend pas la réflexion facile à mener. Les travaux d... ’évaluation permettent d’accéder à une bonne visibilité du niveau de qualité des processus logiciels. Cet article... ’un logiciel. L’exemple choisi est celui d’un logiciel embarqué dans les téléphones portables...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2012
  • |
  • Réf : SE2510

Normalisation en matière de sûreté de fonctionnement des logiciels

de fonctionnement (SdF) des logiciels ainsi qu'une vision d'expert quant à l'applicabilité et l'application... dans lesquels la défaillance d’un logiciel peut avoir des conséquences graves. Il aborde également la certification... des logiciels critiques. La normalisation en matière de sûreté de fonctionnement (SdF) logiciel... dans lesquels les logiciels jouent un rôle important en termes de sécurité des personnes et des biens. Pourquoi aurait...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 08 juin 2022
  • |
  • Réf : 1034

Comparer les logiciels de mind mapping

Réalisées en entreprise avec des logiciels spécialisés, les cartes mentales (ou cartes heuristiques ou mind maps) sont multiusages. La première difficulté consiste à choisir le logiciel qui correspond à vos besoins, notamment en matière de veille stratégique.

Vous pouvez les utiliser dans de nombreux contextes professionnels pour :

  • concevoir un plan de veille ;
  • gérer un projet ;
  • animer des réunions ;
  • résoudre des problèmes ;
  • etc.

Afin de vous aider à trouver l’outil qui s’adaptera le mieux à vos besoins, cinq logiciels développés pour le mind mapping sont ici présentés : FreeMind/Freeplane, MindView, MindManager, XMind, Mindomo.

Cette fiche permet de préciser leurs fonctionnalités communes et leurs particularités en procédant à une étude comparative.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !